Man-in-the-middle attack

Man-in-the-middle útok (často zkrátil MITM , MITM , MIM , MiM , také známý jako kbelík brigády útoku , nebo někdy Janus útoku[ pochvalná zmínka potřebovaný ] ) v kryptografii a počítačové bezpečnosti , je formou aktivního odposlechu , v němž útočník je nezávislé spojení s obětí a relé zpráv mezi nimi, což je věřit, že mluví přímo ke každému jiný přes soukromé připojení, i když ve skutečnosti je celý rozhovor řízen útočníkem. Útočník musí být schopen zachytit všechny zprávy jdou mezi dvou obětí a aplikujte nové, které je jednoduché v mnoha případech (například, útočník within dosahu příjmu nešifrované Wi-Fi point bezdrátovým připojením , můžete vložit sám sebe jako člověka -in-the-middle). [ pochvalná zmínka potřebovaný ]

Man-in-the-middle útok může být úspěšný pouze tehdy, když útočník může vydávat každý koncový bod ke spokojenosti druhé - je to útok na vzájemnou autentizaci (nebo nedostatek thereof). Většina kryptografické protokoly zahrnuje nějakou formu koncových bodů ověřování speciálně, aby se zabránilo MITM útoky. Například, SSL může ověřovat jedna nebo obě strany pomocí vzájemně důvěryhodné certifikační autoritu .

[ editovat ]Need for další přenos prostřednictvím zabezpečeného kanálu

S výjimkou Interlock protokolu , všechny kryptografické systémy, které jsou bezpečné proti MITM útoků vyžadují další výměna nebo přenos informací přes nějaký zabezpečený kanál . Mnoho klíčových dohoda metody byly vyvinuty, s různými bezpečnostními požadavky na bezpečné kanál.[ pochvalná zmínka potřebovaný ]

[ editovat ]Příklad útoku

Ilustrace man-in-the-middle útok.

Předpokládejme, že Alice si přeje komunikovat s Bobem . Mezitím,Mallory chce zachytit rozhovor odposlouchávat a případně doručit falešnou zprávu Bobovi.

Za prvé, Alice žádá Boba na jehoveřejný klíč . Pokud Bob pošle jeho veřejný klíč k Alici, ale Mallory je schopen zachytit, můžete man-in-the-middle útok začne. Mallory odešle kované zprávu Alici, že tvrdí, že je od Boba, ale místo toho obsahuje Malloryho veřejný klíč.

Alice, věřit tento veřejný klíč, aby byl Bob, zašifruje svou zprávu s klíčem Malloryho a odešle nešifrovanou zprávu zpět k Bobovi. Mallory znovu zachytí, dekóduje zprávu pomocí svého soukromého klíče, případně změní, pokud chce, a re-zašifruje jej pomocí veřejného klíče Bob původně poslal k Alici. Když Bob obdrží nově nešifrovanou zprávu, že věří, že to přišlo od Alice.

1. Alice pošle zprávu Bobovi, který je zastaven Mallory:

Alice  ". Ahoj Bobe, je to Alice Dej mi svůj klíč" ->   Mallory       Bob

2. Mallory relé na tuto zprávu pro Boba, Bob nemůže říct, že je to opravdu z Alice:

Alice       Mallory  ". Ahoj Bobe, je to Alice Dej mi svůj klíč" ->    Bob

3. Bob odpoví s jeho šifrovací klíč:

Alice       Mallory    <- [Bob's_key]  Bob

4. Mallory nahrazuje Bobův klíč s její vlastní, a relé tento Alici, prohlašovat, že to je Bobův klíč:

Alice    <- [Mallory's_key]  Mallory       Bob

5. Alice zašifruje zprávu s tím, co ona věří, že Bobův klíč, myslet si, že jen Bob můžete přečíst:

Alice  "Sejdeme se na autobusové zastávce!" [zašifrován pomocí klíče Malloryho] ->    Mallory       Bob

6. Nicméně, protože to bylo ve skutečnosti zašifrovány pomocí klíče Malloryho, Mallory může dešifrovat to, číst, upravovat (v případě potřeby), re-encrypt s klíčem Boba, a předá jej k Bobovi:

Alice       Mallory  "Sejdeme se v 22. Ave!" [zašifrován pomocí klíče Boba] ->    Bob

7. Bob si myslí, že tato zpráva je zabezpečený komunikační od Alice.

Tento příklad ukazuje, že je třeba pro Alici a Boba mít nějaký způsob, jak zajistit, že se skutečně používáte navzájem veřejných klíčů , spíše než veřejného klíče útočníkem. V opačném případě, takové útoky jsou obecně možné, v zásadě proti zprávě zaslané pomocí veřejného klíče technologii.Naštěstí existuje celá řada metod, které pomáhají obraně proti MITM útokům.

[ editovat ]Obrana proti útoku

Různé obrana proti MITM útokům používají ověřování techniky, které jsou založeny na [ pochvalná zmínka potřebovaný ] :

Integrita veřejných klíčů musí být obecně zajištěna nějakým způsobem, ale nemusí být tajná. Hesla a sdílené tajné klíče mají další povinnost mlčenlivosti.Veřejné klíče mohou být ověřeny certifikační úřad , je jehož veřejný klíč distribuovány prostřednictvím zabezpečeného kanálu (například pomocí webového prohlížeče nebo operačního systému instalace). Veřejné klíče mohou být také ověřeny Web of Trust , která distribuuje veřejné klíče prostřednictvím zabezpečeného kanálu (například face-to-face setkání).

Viz klíč dohodu protokol pro klasifikaci protokoly, které používají různé formy klíčů a hesel, aby se zabránilo man-in-the-middle útoky.

[ upravit překlad ]Forenzní analýza MITM útoků

Zachytil síťový provoz od toho, co je podezření, že MITM útok může být analyzován s cílem určit, zda je to skutečně MITM útok, nebo ne. Důležité důkazy analyzovat, když děláte sítě forenzní z domnělého SSL MITM útoku patří: [ 1 ]

[ upravit překlad ]Kvantová kryptografie

Kvantová kryptografie protokoly obvykle ověření část nebo všechny své klasické komunikace s nepodmíněně zabezpečeného ověřování schématu např. Wegman-Carter ověřování. [ 2 ]

[ editovat ]Za kryptografie

Pozoruhodný non-šifrovací man-in-the-middle útok byl spáchán jedním verziBelkin Wireless Network směrovače v roce 2003. Pravidelně by převzít HTTPspojení jsou směrovány přes to: to by neprojdou provoz na určení, ale místo toho sám reagovat jako zamýšlené serveru. Odpověď je odeslána v místě webové stránky uživatel požádala, byla reklama na jiný produkt Belkin. Po výkřiku z technicky vzdělaných uživatelů, byla tato "vlastnost" odstraněn z novějších verzí routeru firmware . [ 3 ]

Dalším příkladem non-kryptografického man-in-the-middle útok je " Turing porno farmě. " Brian Warner říká, že to je "představitelné útok", které spammeři mohli používat porazit CAPTCHA . [ 4 ] spammer nastaví pornografický webové stránky , kde přístup vyžaduje, aby byl uživatel řeší CAPTCHA v pochybnost.Nicméně, Jeff Atwood poukazuje na to, že tento útok je pouze teoretická - neexistuje žádný důkaz o 2006, že každý spammer někdy postavil takový systém. [ 5 ] Nicméně, to bylo uvedeno v říjnu 2007, že spammeři postavil hru Windows, v nichž uživatelé jsou požádáni, aby výklad CAPTCHA získané ze služby Yahoo webmail, a jsou odměněni pornografických snímků. [ 6 ] To umožňuje spammeři vytvořit dočasné volné e-mailové účty, s nimiž se poslat spamu.

[ editovat ]Implementace